摘要:
靶机地址:http://eci-2zeityh3wg95vet2gif7.cloudeci1.ichunqiu.com/ 靶场说明:是一个影响 Joomla CMS 的未授权路径遍历漏洞。该漏洞出现在 Joomla 4.0.0 至 4.2.7 版本中,允许未经认证的远程攻击者通过特定 API 端点读 阅读全文
posted @ 2025-03-31 11:44
scarlet777
阅读(220)
评论(0)
推荐(0)
摘要:
靶标介绍: 在SourceCodester采购订单管理系统1.0中发现了一项被分类为关键的漏洞。受影响的是组件GET参数处理器的文件/admin/suppliers/view_details.php中的一个未知函数。对参数id的操纵导致了SQL注入。可以远程发起攻击。 payload: http:/ 阅读全文
posted @ 2025-03-31 11:36
scarlet777
阅读(63)
评论(0)
推荐(0)
摘要:
靶机地址: http://eci-2zed1u4xg1v7kht5jy6f.cloudeci1.ichunqiu.com/auth/login?to=%2F payload: http://eci-2zed1u4xg1v7kht5jy6f.cloudeci1.ichunqiu.com/install 阅读全文
posted @ 2025-03-31 09:09
scarlet777
阅读(127)
评论(0)
推荐(0)
摘要:
靶标介绍: 银行储物柜管理系统是一个基于网络的应用程序,用于处理存储银行客户贵重物品的银行储物柜。储物柜的所有详细信息都保存在数据库中。银行储物柜管理系统项目是使用 PHP 和 MySQLi 扩展开发的。 靶场地址: http://eci-2zei3vj2nmsbbmi4nur6.cloudeci1 阅读全文
posted @ 2025-03-31 09:05
scarlet777
阅读(129)
评论(0)
推荐(0)
浙公网安备 33010602011771号